Nel nostro ufficio disponiamo di una rete locale con una configurazione DNS puramente interna, su cui tutti i client hanno il nome whatever.lan
. Ho anche un ambiente VMware e, sulla rete solo per macchine virtuali, nomina le macchine virtuali whatever.vm
.
Attualmente, questa rete per le macchine virtuali non è raggiungibile dalla nostra rete locale, ma stiamo configurando una rete di produzione per la migrazione di queste macchine virtuali, che sarà raggiungibile dalla LAN. Di conseguenza, stiamo cercando di accordarci su una convenzione per il suffisso / TLD di dominio che applichiamo agli ospiti su questa nuova rete che stiamo configurando, ma non possiamo trovare una buona, dato che .vm
, .local
e .lan
tutti hanno connotazioni esistenti nel nostro ambiente.
Quindi, qual è la migliore pratica in questa situazione? C'è un elenco di TLD o nomi di dominio da qualche parte che è sicuro da usare per una rete puramente interna?
.test
riservato, anche se lo rende un dominio sicuro da utilizzare per le reti di test che non saranno connesse a Internet.
mydomain.com
, delegato internal.mydomain.com
a un NS interne, e configurare correttamente spaccato DNS horizon ( "view" in BIND) in modo da non far trapelare nomi / indirizzi interni a Internet. Non è bello come un TLD / pseudo-TLD, ma è meno soggetto a rotture come è sotto il tuo controllo.
www.example.com
e *.internal.example.com
che non sono consentite tra www.example.com
e *.example.net
, in particolare l'impostazione dei cookie tra siti. L'esecuzione di servizi interni ed esterni nello stesso dominio aumenta il rischio che un compromesso di un servizio pubblico dia accesso ai servizi interni e, al contrario, un servizio interno non sicuro potrebbe provocare un uso interno non corretto di un servizio esterno.